Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Com base no entendimento do trecho apresentado e no estudo sobre funções e componentes genéricos de sistemas de informações, o HD externo é um recurso de hardware de armazenamento nos sistemas de informação, assim como:

A) a memória RAM. (correto)
B) o teclado.
C) o mouse.
D) o processador.
E) o monitor de vídeo.

De acordo com o trecho apresentado e o conteúdo estudado sobre Sistemas de Informação, é correto afirmar que uma loja virtual serve, tanto no ambiente B2C quanto no ambiente B2B, como:

A) um sistema de informação de controle de pagamentos.
B) um sistema de informação de vitrine de produtos. (correto)
C) um sistema de informação de logística.
D) um sistema de informação de controle de vendas.
E) um sistema de informação contábil.

Considerando essas informações e o conteúdo estudado sobre Internet, Intranet e Extranet, pode-se afirmar que uma VPN é um mecanismo de segurança utilizado:
A)pelos sistemas de informação em uma rede SCM.
B)pelos sistemas de informação em uma rede de Competitive Intelligence.
C)pelos sistemas de informação em um data warehouse.
D)pelos sistemas de informação em um mecanismo de firewall.
E)pelos sistemas de informação em uma rede Extranet.

Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir sobre as características dos sistemas de identificação e controle de acesso.
I. A biometria é um tipo de autenticação que valida um acesso através de característica do usuário.
II. A autorização é definida pelo conceito de verificação da autenticidade de alguém que está tentando realizar um acesso por meio de um controle de acesso.
III. Um dos fatores conceituais do processo de autenticação é a validação por propriedade.
IV. Um token ou smart card é um tipo de processo de autenticação por fator de conhecimento.

Considerando essas informações e o conteúdo estudado sobre criação, gerenciamento e segurança em sistemas da informação, pode-se afirmar que os aspectos de gerenciamento de projetos podem ser organizados por meio de padrões como:

A)a metodologia PMBOK.
B)a metodologia CMI.
C)a metodologia TCP/IP.
D)a metodologia espiral.
E)a metodologia de rede.

Considerando essas informações e o conteúdo sobre tipos de redes de comunicação, pode-se afirmar que os protocolos estruturais da internet são:

A)o pacote e a LAN.
B)o TCP e a WAN.
C)a aplicação e o IP.
D)o TCP e o IP.
E)o transporte e aplicação.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Com base no entendimento do trecho apresentado e no estudo sobre funções e componentes genéricos de sistemas de informações, o HD externo é um recurso de hardware de armazenamento nos sistemas de informação, assim como:

A) a memória RAM. (correto)
B) o teclado.
C) o mouse.
D) o processador.
E) o monitor de vídeo.

De acordo com o trecho apresentado e o conteúdo estudado sobre Sistemas de Informação, é correto afirmar que uma loja virtual serve, tanto no ambiente B2C quanto no ambiente B2B, como:

A) um sistema de informação de controle de pagamentos.
B) um sistema de informação de vitrine de produtos. (correto)
C) um sistema de informação de logística.
D) um sistema de informação de controle de vendas.
E) um sistema de informação contábil.

Considerando essas informações e o conteúdo estudado sobre Internet, Intranet e Extranet, pode-se afirmar que uma VPN é um mecanismo de segurança utilizado:
A)pelos sistemas de informação em uma rede SCM.
B)pelos sistemas de informação em uma rede de Competitive Intelligence.
C)pelos sistemas de informação em um data warehouse.
D)pelos sistemas de informação em um mecanismo de firewall.
E)pelos sistemas de informação em uma rede Extranet.

Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir sobre as características dos sistemas de identificação e controle de acesso.
I. A biometria é um tipo de autenticação que valida um acesso através de característica do usuário.
II. A autorização é definida pelo conceito de verificação da autenticidade de alguém que está tentando realizar um acesso por meio de um controle de acesso.
III. Um dos fatores conceituais do processo de autenticação é a validação por propriedade.
IV. Um token ou smart card é um tipo de processo de autenticação por fator de conhecimento.

Considerando essas informações e o conteúdo estudado sobre criação, gerenciamento e segurança em sistemas da informação, pode-se afirmar que os aspectos de gerenciamento de projetos podem ser organizados por meio de padrões como:

A)a metodologia PMBOK.
B)a metodologia CMI.
C)a metodologia TCP/IP.
D)a metodologia espiral.
E)a metodologia de rede.

Considerando essas informações e o conteúdo sobre tipos de redes de comunicação, pode-se afirmar que os protocolos estruturais da internet são:

A)o pacote e a LAN.
B)o TCP e a WAN.
C)a aplicação e o IP.
D)o TCP e o IP.
E)o transporte e aplicação.

Prévia do material em texto

Questão 1 - SISTEMAS COMPUTACIONAIS
Código da questão: 109909
Leia o trecho a seguir:
“Os aplicativos de B2C primeiro atraíram a atenção das empresas que vendem por reembolso postal e estabelecimentos correlatos. Entretanto, empresas de todos os setores da economia logo perceberam o enorme potencial do B2B [...].”Fonte: KROENKE, D. Sistemas de Informação Gerenciais. 1. ed. São Paulo: Saraiva, 2017, p. 95.
Considerando essas informações e o conteúdo estudado sobre B2B e B2C, pode-se afirmar que uma loja virtual serve, tanto no ambiente B2C quanto no ambiente B2B, como:
A)um sistema de informação de controle de pagamentos.
B)um sistema de informação de vitrine de produtos. (correto)
C)um sistema de informação de logística.
D)um sistema de informação de controle de vendas.
E)um sistema de informação contábil.
Questão 2 - SISTEMAS COMPUTACIONAIS
Código da questão: 109918
Questão 3 - SISTEMAS COMPUTACIONAIS
Código da questão: 109864
Em um Sistema de Processamento de Transações (SPT), o processamento de dados pode ser feito de um modo batch, que nada mais é do que grandes lotes de dados que serão processados em um determinado horário, sendo as entradas de dados digitadas pelos colaboradores, em geral.
De acordo com as informações apresentadas e o conteúdo estudado sobre Sistemas de Informação, sabe-se que um exemplo de SPT é um sistema de folha de pagamento. Portanto, podemos classificar um SPT como um:
A)tipo de Sistema de Informação Adaptativa.
B)tipo de Sistema de Apoio Informal.
C)tipo de Sistema de Informação Operacional.
D)tipo de Sistema Executivo Tático
E)tipo de Sistema de Informação Grupal. (correto)
Questão 4 - SISTEMAS COMPUTACIONAIS
Código da questão: 109891
Leia o trecho a seguir:
“A mais importante função de uma VPN é prover segurança na transferência de dados entre redes, a fim de que esses mesmos dados, transmitidos por um canal inseguro, sejam protegidos para que não sejam interceptados e modificados por alguém não confiável.”Fonte: CORREIA, L et al. BS7799 – Da Tática a Prática em Servidores Linux. 1. ed. Rio de Janeiro: Alta Books, 2006, p. 149.
Considerando essas informações e o conteúdo estudado sobre Internet, Intranet e Extranet, pode-se afirmar que uma VPN é um mecanismo de segurança utilizado: 
A)pelos sistemas de informação em uma rede Extranet.
B)pelos sistemas de informação em uma rede de Competitive Intelligence.
C)pelos sistemas de informação em uma rede SCM.
D)pelos sistemas de informação em um data warehouse.
E)pelos sistemas de informação em um mecanismo de firewall.
Questão 5 - SISTEMAS COMPUTACIONAIS
Código da questão: 109872
Leia o excerto a seguir:
“Com um HD externo, o usuário pode fazer réplicas do disco rígido de seu computador e, de tempos em tempos, sincronizá-lo de maneira que possa atualizar as informações do disco externo com os alterados no computador.”
Fonte: ALMEIDA, M. Curso de montagem e manutenção de computadores. 1. ed. São Paulo: Universo dos Livros, 2007. p. 16.
Com base no entendimento do trecho apresentado e no estudo sobre funções e componentes genéricos de sistemas de informações, o HD externo é um recurso de hardware de armazenamento nos sistemas de informação, assim como:
A)a memória RAM. (correto)
B)o teclado.
C)o mouse.
D)o processador.
E)o monitor de vídeo.
Questão 6 - SISTEMAS COMPUTACIONAIS
Código da questão: 109876
Leia o excerto a seguir:
“O dado pode ter grande importância – dependendo de como for usado – mesmo se ele não estiver no formato de ‘informação’. […] Não haveria a necessidade da ‘proteção dos dados’ e, portanto, da ‘segurança de computadores’ se dados, por definição, não tivessem importância.”
Fonte: HINTZBERGEN, J. et al. Fundamentos de segurança da informação. 1. ed. Rio de Janeiro: Brasport, 2018. p. 55.
Considerando o trecho apresentado e o conteúdo estudado sobre valor da informação, pode-se afirmar que um dos atributos que garantem um nível de valor maior de segurança para uma informação é o fato:
A)de ela ser precisa em relação às entradas dos dados.
B)de ela estar disponível para quem tem acesso autorizado (correto)
C)de ela ser entendida pelas partes envolvidas.
D)de ela ser exata em relação ao processamento.
E)de ela ser economicamente viável no cenário.
Questão 7 - SISTEMAS COMPUTACIONAIS
Código da questão: 116039
Leia o excerto a seguir:
“Provavelmente você está usando computação em nuvem neste momento, mesmo sem perceber. Se você usa um serviço on-line para enviar e-mail, editar documentos, ver filmes ou TV, ouvir música, jogar ou armazenar fotos e outros arquivos, é provável que a computação em nuvem esteja nos bastidores possibilitando tudo isso.”
Fonte: MICROSOFT. O que é computação em nuvem?
 
Com base no entendimento do texto apresentado e no conteúdo sobre funções e componentes genéricos de sistemas de informações, pode-se afirmar que um sistema de informação, através de computação em nuvem, utiliza de forma intensa:
A)os recursos de hardware, como os aplicativos, por exemplo.
B)os recursos de tomada de decisão gerencial
C)os recursos de software, através de saídas de informação em equipamentos como o teclado, por exemplo.
D)os recursos de rede, através de mecanismos como a internet. (correto)
E)os recursos de dados, utilizando mídias óticas para a comunicação.
Questão 8 - SISTEMAS COMPUTACIONAIS
Código da questão: 109897
Leia o trecho a seguir:
“BI, acrônimo para Business Intelligence, [...] normalmente, [...] está estruturado sobre um data warehouse, porém, pode estar ainda relacionado diretamente a um sistema transacional, planilhas ou até mesmo em arquivos planos.”
Fonte: AMARAL, F. Introdução à Ciência de Dados – Mineração de dados e big data. 1 ed. Rio de Janeiro: Alta Books, 2016. p. 5.
De acordo com o trecho apresentado e o conteúdo estudado sobre Sistemas de Informação, é correto afirmar que um BI está associado a:
A)um Sistema de Informação de Inteligência
B)um Sistema de Informação Pessoal.
C)um Sistema de Informação Transacional
D)um Sistema de Informação Grupal
E)um Sistema de Informação Executiva (correto)
Questão 9 - SISTEMAS COMPUTACIONAIS
Código da questão: 109902
Leia o trecho a seguir:
“Há alguns anos, os novos projetos de rede levam em consideração a utilização do cabo par trançado [...]. Essa preferência está ligada ao baixo custo e à grande facilidade de instalação e manutenção oferecida por esse meio físico.”Fonte: MENDES, D. Redes de Computadores. 2. ed. São Paulo: Novatec, 2015, p. 107.
Considerando essas informações e o conteúdo estudado sobre sistemas computacionais, pode-se afirmar que o cabo par trançado, na comunicação em rede, é:
A)um componente do tipo protocolo.
B)um componente do tipo transmissão. (correto)
C)um componente do tipo mensagem.
D)um componente do tipo receptor.
E)um componente do tipo certificador.
Questão 10 - SISTEMAS COMPUTACIONAIS
Código da questão: 109863
Atualmente, cada vez mais lojas e empresas utilizam o comércio eletrônico para alavancar os seus negócios. Apesar de muitas ainda possuírem os seus espaços físicos tradicionais, as demandas são cada vez maiores para as compras através da internet.
Considerando essas informações e o conteúdo estudado sobre Comércio Eletrônico: B2B, B2C, C2C, B2E, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. (  ) No modelo B2B, as empresas consolidam as transações comerciais diretamente entre si.
II. (  ) No modelo C2C as empresas são o principal canal de comunicação com o público consumidor.
III. (  ) No modelo B2C a loja virtual é o principal sistema de informação.
IV. (  ) No modelo B2B os colaboradores internos da empresa são os principais consumidores.
Agora, assinale a alternativa que apresenta a sequência correta:
A)V, F, F, V.
B)V, F, V, F. (correto)
C)V, V, F, V.
D)V, F, V, V.
E)V, V, F, F.
correto
corretoc
Prova feito hoje tirei 4,00
Questão 1 - SISTEMAS COMPUTACIONAIS
Código da questão: 109861
As organizações possuem a tarefa de planejar e estruturar todas as necessidades relacionadas à quantidade derecursos de matéria-prima para o fluxo de produção, sabendo qual o momento certo em que deve ser estabelecida a aquisição dos materiais.
Considerando essas informações e o conteúdo estudado sobre Groupware, ERP e MRP, é correto afirmar que o plano estratégico que um sistema de informação MRP irá controlar é:
A)o Plano de Logística.
B)o Plano de Logística Empresarial.
C)o Plano de Negócio Total.
D)o Plano de Demanda de Negócio.
E)o Plano Mestre de Produção.
Questão 2 - SISTEMAS COMPUTACIONAIS
Código da questão: 109869
Leia o excerto a seguir:
“As empresas são compostas por diversas partes. […] Os sistemas de informação […] com relação à tecnologia da informação e à arquitetura, […] podem ser classificados como pessoais, departamentais, organizacionais, interorganizacionais e globais.”
Fonte: SIQUEIRA, M. Gestão estratégica da informação. 1. ed. Rio de Janeiro: Brasport, 2005. p. 5. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre sistemas de informação pessoais, pode-se afirmar que a abrangência de um sistema de informação do tipo pessoal:
A)é centrada em um usuário na corporação
B)é ampla, no sentido de integração com o ERP.
C)é restrita, atuando como um módulo de um sistema colaborativo
D)é ampla com relação aos recursos de infraestrutura utilizados
E)é restrita à exibição de gráficos de tomada de decisão.
Questão 3 - SISTEMAS COMPUTACIONAIS
Código da questão: 109891
Leia o trecho a seguir:
“A mais importante função de uma VPN é prover segurança na transferência de dados entre redes, a fim de que esses mesmos dados, transmitidos por um canal inseguro, sejam protegidos para que não sejam interceptados e modificados por alguém não confiável.”Fonte: CORREIA, L et al. BS7799 – Da Tática a Prática em Servidores Linux. 1. ed. Rio de Janeiro: Alta Books, 2006, p. 149.
Considerando essas informações e o conteúdo estudado sobre Internet, Intranet e Extranet, pode-se afirmar que uma VPN é um mecanismo de segurança utilizado: 
A)pelos sistemas de informação em uma rede SCM.
B)pelos sistemas de informação em uma rede de Competitive Intelligence.
C)pelos sistemas de informação em um data warehouse.
D)pelos sistemas de informação em um mecanismo de firewall.
E)pelos sistemas de informação em uma rede Extranet.
Questão 4 - SISTEMAS COMPUTACIONAIS
Código da questão: 109887
Leia o trecho a seguir:
“A autenticação tem um papel fundamental para a segurança de um ambiente cooperativo, ao validar a identificação dos usuários. Após a autenticação, o sistema pode conceder a autorização para o acesso aos recursos.”Fonte: NAKAMURA, E.; GEUS, P. Segurança de Rede em Ambientes Corporativos. 1. ed. São Paulo: Novatec, 2007, p. 363.
Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir sobre as características dos sistemas de identificação e controle de acesso.
I. A biometria é um tipo de autenticação que valida um acesso através de característica do usuário.
II. A autorização é definida pelo conceito de verificação da autenticidade de alguém que está tentando realizar um acesso por meio de um controle de acesso.
III. Um dos fatores conceituais do processo de autenticação é a validação por propriedade.
IV. Um token ou smart card é um tipo de processo de autenticação por fator de conhecimento.
Está correto apenas o que se afirma em:
A)II e IV.
B)II e III.
C)I e II.
D)I e III.
E)I, II e III.
Questão 5 - SISTEMAS COMPUTACIONAIS
Código da questão: 109919
Leia o trecho a seguir:
“[...] Ciência de dados e estatística não são sinônimos. Enquanto a estatística [...] está associada à etapa do processo de análise de dados, a ciência de dados é mais abrangente, envolve todo o ciclo de vida do dado, da produção ao descarte.”
Fonte: AMARAL, F. Introdução à Ciência de Dados – Mineração de dados e big data. 1 ed. Rio de Janeiro: Alta Books, 2016. p. 5.
Com a análise do trecho apresentado, aliado ao conteúdo estudado sobre Sistemas de Informação, é correto afirmar que um dos exemplos de arquitetura que compõe a ciência de dados é:
A)o sistema de análise estatística
B)o sistema de data warehouse.
C)o sistema de conhecimento em grupo
D)o sistema de banco de dados de inteligência
E)o sistema de segurança de dados.
Questão 6 - SISTEMAS COMPUTACIONAIS
Código da questão: 109908
Leia o trecho a seguir:
“O processo de mineração corresponde à extração de minerais valiosos, como o ouro e pedras preciosas, a partir de uma mina [...]. O termo mineração de dados foi cunhado em alusão ao processo de mineração, uma vez que se explora uma base de dados [...] para obter conhecimento.”Fonte: FERRARI, D.; SILVA, L. Introdução a mineração de dados. 1. ed. São Paulo: Saraiva, 2016, p. 4.
Considerando essas informações e o conteúdo estudado sobre Datawarehouse e Datamining, pode-se afirmar que o processo de data mining tem como objetivo:
A)a extração de dados para um data warehouse.
B)a atribuição de gráficos em bancos de dados relacionais.
C)a geração de inteligência a partir da análise de grande massa de dados.
D)a geração de ações de tomada de decisão de compra.
E)a geração de inteligência na arquitetura de uma Intranet.
Questão 7 - SISTEMAS COMPUTACIONAIS
Código da questão: 109900
Leia o trecho a seguir:
“Evidentemente, aspectos gerenciais não se harmonizam de modo espontâneo a aspectos tecnológicos e, em conseqüência, deve-se prover o processo de desenvolvimento de software como um modelo de alto nível onde os dois aspectos coexistam.”Fonte: REZENDE, D. Engenharia de Software e Sistemas de Informação. 3. ed. Rio de Janeiro: Brasport, 2006, p. 8.
Considerando essas informações e o conteúdo estudado sobre criação, gerenciamento e segurança em sistemas da informação, pode-se afirmar que os aspectos de gerenciamento de projetos podem ser organizados por meio de padrões como:
A)a metodologia PMBOK.
B)a metodologia CMI.
C)a metodologia TCP/IP.
D)a metodologia espiral.
E)a metodologia de rede.
Questão 8 - SISTEMAS COMPUTACIONAIS
Código da questão: 109925
O formato de comércio eletrônico Consumer to Consumer (através da sigla C2C, em inglês) é pautado em um formato em que as transações de mercado são realizadas com base nas pessoas, e não nas empresas ou corporações que comercializam os produtos.
Considerando essas informações e o conteúdo estudado sobre C2C e B2E, pode-se afirmar que o formato C2C tem como objetivo:
A)determinar o uso de tecnologia nas transações B2C.
B)tornar as transações comerciais diretas e descentralizadas.
C)focar o uso de ferramentas B2C para transação entre fornecedor e comprador.
D)facilitar o uso de consumidores em mercados B2B.
E)tornar o mecanismo de pagamento mais direto para os consumidores.
Questão 9 - SISTEMAS COMPUTACIONAIS
Código da questão: 116035
Leia o trecho a seguir:
“No mundo contemporâneo, a internet ocupa um lugar preponderante na vida humana. Trata-se de uma tecnologia que se incorporou de tal forma ao modo de vida das sociedades atuais que já não nos imaginamos vivendo sem ela. O ambiente virtual introduz mudanças em praticamente todos os setores sociais e culturais, inaugurando uma nova linguagem, possibilitando diferentes modalidades de relação entre as pessoas e alterando as formas tradicionais de acesso e de transmissão do conhecimento.”
Fonte: DIAS, V. C. et al. Adolescentes na Rede: Riscos ou Ritos de Passagem?. Psicologia: Ciência e Profissão. Brasília, 2019, v. 39. 
 
Considerando essas informações e o conteúdo sobre tipos de redes de comunicação, pode-se afirmar que os protocolos estruturais da internet são:
A)o pacote e a LAN.
B)o TCP e a WAN.
C)a aplicação e o IP.
D)o TCP e o IP.
E)o transporte e aplicação.
Questão 10 - SISTEMAS COMPUTACIONAIS
Código da questão: 109923
Nas redes de computadores, os sistemas de informação se comunicam uns com os outros por meio de regras pré-definidas. Essas regras são definidas em formato de protocolos de rede que controlam como, o que e quando a comunicação ocorre entre os sistemas.
Considerando essas informações e o conteúdo estudado sobre os tipos de rede de comunicação,analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. (  ) Uma das funções da camada de protocolos denominada Transporte é garantir a entrega dos pacotes de comunicação.
II. (  ) A camada denominada Aplicação tem por função definir a comunicação entre equipamentos e meio de transmissão.
III. (  ) As regras definidas pelos protocolos utilizam pacotes para a comunicação de dados.
IV. (  ) A camada de protocolos denominada Internet identifica a origem e destino dos pacotes de rede.
Agora, assinale a alternativa que apresenta a sequência correta:
A)V, F, V, V.
B)V, V, V, F.
C)V, F, V, F.
D)V, F, F, V.
E)V, V, F, V.

Mais conteúdos dessa disciplina